第一章_网络攻击与防范的历史.ppt
《第一章_网络攻击与防范的历史.ppt》由会员分享,可在线阅读,更多相关《第一章_网络攻击与防范的历史.ppt(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络与 信息安全主讲:张云峰网络的 攻击与防范信息安全课程说明课程性质:考试课理论学时:46实践学时:18考核形式:期末考试(70%)+平时成绩(30%)教学目的通过学习掌握当前网络安全相关技术,包括攻击的手段,防御的方法,重在掌握理论知识与防御方法,不鼓励同学们攻击别人。内容概况第一部分:攻击与防范概论第二部分:网络攻击篇第三部分:网络防范篇第一章第一章 网络攻击与防范的历史、现状网络攻击与防范的历史、现状与发展趋势与发展趋势网络与黑客的历史 网络攻击技术的回顾与演变 网络安全技术现状与发展 一、网络与黑客的历史 1计算机网络的历史 计算机网络是计算机技术和通信技术紧密结合的产物,经历
2、了一个从简单到复杂的过程。1946年世界上第一台数字电子计算机1954年制造出了终端1969年,ARPANET网络诞生-计算机网络发展的一个里程碑,Internet出现的基础1974年,提出TCPIP协议1983年出现了可用于异构网络异构网络的TCP/IP协议-真正意义上的Internet诞生了1985年,美国科学家基金会(NSF)组建NSFNet 一、网络与黑客的历史 1991年,Internet开始用于商业用途90年代初,中国作为第71个国家加入Internet如今,Internet已经发展成为覆盖全球的基础设施之一。一、网络与黑客的历史 2.黑客的历史黑客黑客:由hacker音译而来,原
3、指专门研究、发现计算机系统和网络漏洞的计算机爱好者,他们精通软硬件知识,他们对计算机网络有着狂热的兴趣和执着的追求,不断研究发现漏洞,喜欢挑战高难度网络系统并从中找到漏洞,提出解决方法,最终完善系统 一、网络与黑客的历史 骇客:骇客:指利用网络漏洞破坏网络的人,他们也具备广泛的电脑知识,通过这些知识攻击其它主机,与黑客的不同在于他们以破坏为目的。1)黑客的起源黑客最早始于黑客最早始于20 世纪世纪50年代年代,经历了,经历了从单从单机到网络机到网络的一个过程。的一个过程。一、网络与黑客的历史 2)黑客的态度这世上充满着被解决的迷人问题。没有任何人必须一再的解决同一个问题.无聊而单调的工作是有害
4、的.自由才好.3)黑客的组成 黑客已经发展成网络上的一个独特的群体。除了极少数的职业黑客以外,大多数都是业余的。5)黑客的重要事件 1979年,15岁的凯文米特尼克成功地入侵了北美防空指挥部的主机。1983年,由6位黑客组成的小组入侵了洛斯阿拉莫斯国家实验室。1987年,赫尔伯特入侵美国电话公司,他也是黑客中第一位被判刑的人 1988年,莫里斯导致了“蠕虫”事件。1995年,俄罗斯黑客列文盗取银行资金370多万美金 1998年,中国镇江黑客赫景华兄弟俩人因盗窃银行资金被判死刑;1999年,中国黑客集体攻占美国各大网站,造成美国方面的巨大损失 2000年,雅虎、CNN等各大网站遭到了DDoS的攻
5、击,网络大面积瘫痪 2001年4月,中美黑客大战 2003年3月口令蠕虫事件 2003年8月“冲击波”蠕虫事件 2004年6月第一次发现在手机上传播的病毒.主要采用蓝牙、电子邮件、链接PC以及浏览互联网下载安装软件等多种方式传播 2005年“MSN性感鸡”msn用户感染后会向所有好友发送病毒文件。MSN性感鸡除了利用MSN向外界发送病毒文件、消耗系统资源外,还会在中毒电脑里放置后门程序 2006年05月21日 黑客篡改超市收银记录侵占397万余元 2006年11月16日 研究生侵入财务系统盗窃70万元2007年6月 “中国网络史上最大规模的黑客攻击”2008年5月29日20:53西安欧亚学院学
6、生贾某,侵入陕西省地震局信息发布页面.声称“2008年5月29日晚23:30左右,有66.5级强烈地震发生,甘肃天水、宝鸡、汉中、西安等地将具有强烈震感,请大家做好防范准备。”6月1日被警方抓捕2008年8月24日,清华大学主页受到黑客攻击。一名黑客捏造了一篇清华大学校长顾秉林接受采访的新闻报道,批评现行教育制度。手段高明化、活动频繁化、动机复杂化我国的黑客大体可以分成以下几个阶段:第一代(19961998)大多是从事科研工作的人第二代(19982000)随着Internet的发展,计算机行业的工作者和学生第三代(2000)主要由学生组成,大多是照搬网上一些由前人总结出来的经验和攻击手段二、网
7、络攻击技术的回顾与演变 系统脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免的存在一些安全漏洞,网络协议本身存在安全隐患。据统计,目前在遭受黑客攻击最为频繁的国家中,中国已经位居第三位。常见的网络安全问题表现为:网站被黑、数据被改、数据被窃、秘密泄漏、越权浏览、非法删除、病毒侵害、系统故障等。美国FBI的调查表明:来自外部的攻击仅占20%,80%的攻击来自内部。我国的安全调查结论是:来自内部80%,内部外部勾结15%,来自外部5%。二、网络攻击技术的回顾与演变 十几年前,网络攻击还仅限于破解口令和利用操作系统已知漏洞等有限的几种方法。随着网络攻击技术和攻击工具的发展,使得一般的计算机爱好
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第一章 网络 攻击 防范 历史
限制150内